Thời hạn giữ lại các lưu trữ

Một phần của tài liệu QUYCHECHUNGTHUCCPS_Signed (Trang 33)

V. THIẾT BỊ, QUẢN LÝ VÀ KIỂM SOÁT VẬN HÀNH

5.5.2. Thời hạn giữ lại các lưu trữ

5.5.3. Bảo vệ lưu trữ

Các thông tin lưu trữ được bảo vệ bằng khóa và mật mã. Phân quyền truy cập vào nơi lưu trữ.

5.5.4. Các thủ tục sao lưu lưu trữ

Tất cả các sản phẩm lưu trữ thông tin về phần mềm và dữ liệu, kiểm toán, tư liệu hay thông tin dự phòng được lưu giữ trong phương tiện của SAFE-CA hoặc trong một phương tiện lưu trữ được đảm bảo an ninh với việc triển khai các phương tiên vật lý và các điều khiển truy cập để hạn chế truy cập tới các công việc có tính thẩm quyền, và bảo vệ các phương tiện lưu trữ không bị phá hủy ( do nước, lửa, điện từ trường...).

5.5.5. Nhãn thời gian của các bản ghi

Nhãn thời gian có thể áp dụng hoặc không áp dụng. Nếu áp dụng, phải sử dụng thời gian ở nguồn đáng tin cậy.

5.5.6. Hệ thống lưu trữ

Hệ thống lưu trữ đảm bảo bảo mật thông tin, có sao lưu dự phòng và có thể phụ hồi nhanh trong trường hợp xảy ra sự cố.

Đảm bảo duy trì hoat động và truy cập thông tin nhanh và liên tục.

5.5.7. Thủ tục truy cập và kiểm tra thông tin lưu trữ

Khi có nhu cầu truy cập vào các thông tin lưu trữ, phải thực hiện theo quy trình mà Công ty cổ phần Chứng số An Toàn đề ra.

5.6. Thay đổi khóa của CA

5.7. Lộ khóa và khôi phục sự cố/thảm họa

5.7.1. Các thủ tục kiểm soát sự cố và thảm họa

Công ty cổ phần Chứng số An Toàn công bố quy trình kiểm soát sự cố và thảm họa đến từng nhân viên.

5.7.2. Sự cố về máy tính, phần mềm và dữ liệu

Khi có sự cố xảy ra, tuy theo từng trường hợp sẽ xử lý và đảm bảo thời gian khắc phục là nhanh nhất

- Khi có sự cố về phần mềm: Lập tức phục hồi từ các dự liệu dự phòng gần nhất - Khi có sự cố về phần cứng hoặc thảm họa xảy ra: Thực hiện lấy dữ liệu và hệ thống từ site dự phòng chuyển sang.

- Lập tức thông báo cho Trung tâm chứng thực điện tử Quốc gia và cùng phối hợp với các chuyển gia để xử lý.

- Tiến hành thông báo thông tin sự cố đến Lãnh đạo, Trung tâm chứng thực điện tử Quốc gia và các thuê bao bằng mọi cách có thể.

- Trong trường hợp xấu nhất có thể hủy tất cả khóa và chấp nhận đền bù.

5.7.3. Thủ tục xử lý khi khóa bí mật bị làm mất/lộ

Thực hiện thủ tục thu hồi theo điểm 4.7.3

5.7.4. Khả năng phục hồi hoạt động sau thảm họa

Luôn có hệ thống dự phòng và sẽ hoạt động khi có thảm họa xảy ra. Thời gian nhậm nhất để phục hồi là 8 giờ.

5.8. Kết thúc CA và RA

Trong trường hợp kết thúc CA và RA, Công ty cổ phần chứng số An Toàn sẽ thực hiện chuyển tất cả các thuê bao qua nhà cung cấp dịch vụ khác hoặc thực hiện đền bù và thu hồi các chúng thư cần thiết.

VI. KIỂM SOÁT AN TOÀN KỸ THUẬT 6.1. Tạo cặp khóa và cài đặt 6.1. Tạo cặp khóa và cài đặt

6.1.1. Sinh cặp khóa

Dịch vụ SAFE-CA tạo ra cặp khóa cho thuê bao bằng cách sử dụng một số ngẫu nhiên được tạo ra trong module mã hóa của thiết bị PKI đạt tiêu chuẩn của FIPS 140- 2 level 3.

Chứng thư của người đăng ký dịch vụ phải được sinh ra tại hệ thống CA Server của nhà cung cấp dịch vụ.

Cặp khóa của người đăng ký điều được phần cứng của thiết bị PKI sinh ngẫu nhiên theo thuật toán RSA (Hardware based generator) tại máy cá nhân của người đăng ký dịch vụ, hệ thống CA Server của dịch vụ SAFE-CA không lưu trữ khóa bí mật của người đăng ký và sẽ không thể thực hiện dịch vụ khôi phục khóa cho người đăng ký. Trong quá trình sinh khóa và truyền tải chứng thư tới người đăng ký, người đăng ký sẽ được nhận một mật khẩu do hệ thống CA tự động sinh ra (một cách ngẫu nhiên) qua thư điện tử. Dùng tài khoản khi đăng ký dịch vụ và mật khẩu này sẽ cho phép người đăng ký xác thực được đúng người đăng ký để nhận chứng thư số. Quá trình kết nối và lưu chuyển thông tin giữa hệ thống CA và máy tính cá nhân của người dùng được thực hiện qua kết nối truyền thông bảo mật (SSL) nên bảo đảm tính an toàn của thông tin. Nếu người đăng ký để lộ cả tài khoản, mật khẩu và thiết bị PKI thì chứng thư sẽ có thể được sinh ra bởi người khác, và khi đó, có thể cặp khóa và chứng thư sẽ rơi vào tay người khác. Trong trường hợp này, trách nhiệm hoàn toàn thuộc về người đăng ký dịch vụ. Tuy nhiên, người đăng ký có thể viết yêu cầu tới hệ thống đăng ký để hệ thống có thể thu hồi chứng thư số cũ.

Sau đó, người đăng ký có thể sinh ra cặp khóa mới và hệ thống CA sẽ ký một chứng thư mới cho người đăng ký.

6.1.2. Gửi khóa công khai cho CA

Thuê bao sử dụng cuối và RA trình khóa công khai của họ tới SAFE-CA cho các chứng thư điện tử thông qua việc sử dụng yêu cầu kí chứng thư PCKS # 10 (CSR) hoặc các gói chứng thư trong một phiên làm việc được bảo mật bởi SSL. Khi cặp khóa của CA, RA, hoặc của người sử dụng cuối được tạo ra bởi SAFE-CA, yêu cầu này là không thích hợp.

6.1.3. Công bố khóa công khai của CA

Toàn bộ thông tin của CA, thông tin về chứng thư của thuê bao được công bố trên website dịch vụ SAFE-CA. Người dùng có thể sử dụng phương pháp tìm kiếm, lọc nội dung thông tin để nhận được thông tin quan tâm trên website của nhà cung cấp dịch vụ.

Tất cả các thông tin về thuê bao được lưu trữ trong hệ thống cơ sở dữ liệu quan hệ và hệ thống danh bạ (LDAP). Điều đó cho phép lưu trữ đầy đủ, chính xác và cập nhật

thông tin thuê bao phục vụ cho việc cấp chứng thư số trong suốt thời gian chứng thư số có hiệu lực.

6.1.4. Độ dài khóa của thuê bao

Các cặp khóa cần có chiều dài thích hợp để ngăn chặn những cá nhân xác định khóa bí mật với việc phân tích mã hóa trong khoảng ước đoán sử dụng của mỗi cặp khóa. Chuẩn hiện tại của SAFE-CA yêu cầu chiều dài tối thiểu của cặp khóa để đảm bảo mức độ mã hóa đủ mạnh là 1024 bit RSA.

SAFE-CA khuyến cáo các đơn vị có thẩm quyền đăng kí và người dùng cuối tạo ra cặp khóa RSA dài 1024 bit.

6.1.5. Các tham số sinh cặp khóa mã công khai và kiểm tra chất lượng

Các chứng thư của SAFE-CA tuân theo tiêu chuẩn RFC 5280 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile và đảm bảo yêu cầu kỹ thuật bắt buộc áp dụng theo Thông tư 06/2015/TT-BTTTT

Tối thiểu, các chứng thư X.509 bao gồm các trường cơ bản và các giá trị bắt buộc được chỉ ra hoặc phải tuân theo các ràng buộc trong bảng dưới đây:

Tên trường Giá trị hoặc những ràng buộc giá trị của trường Serial number Duy nhất cho một Issuer

Signature algorythm

Sử dụng thuật toán mã hóa sha256RSA Issuer Thông tin về người phát hành chứng thư Valid from

Thời gian bắt đầu có hiệu lực của chứng thư số.

Valid to

Thời gian kết thúc hiệu lực của chứng thư số Subject Thông tin về người nhận chứng thư số

Public Key Theo tiêu chuẩn RFC 5280 Cơ sở hạ tầng khoá công khaiX.509 trên môi trường Internet

Bảng 1: Các trường cơ bản của một chứng thư

6.2. Bảo vệ khóa bí mật và kiểm soát module mã hóa

6.2.1. Tiêu chuẩn module mã hóa

Đối với cặp khóa của CA, RA chúng (keypair) được sinh ra tại (và bên trong) thiết bị HSM Thales nShield Connect dùng thuật toán RSA. Việc bảo vệ khóa bảo mật của CA trong các thiết bị phần cứng chuyên dụng sẽ giúp giảm thiểu nguy cơ lộ khóa bí mật.

Đối với các cặp khóa của thuê bao, chúng (keypair) được tạo ngẫu nhiên trong thiết bị PKI Token hoặc PKI smartcard dùng thuật toán RSA (Hardware based generator). Lệnh sinh khóa được gọi thông phần mềm quản lý PKI token, PKI

Smartcard, hoặc được gọi từ trình duyệt của người sử dụng thông qua CSP. Đương nhiên cặp khóa này phải được sinh theo thuật toán mã hóa RSA

Các cặp khóa tạo ra trong hệ thống bao gồm: cặp khóa của CA, RA và thuê bao điều được phần cứng sinh ngẫu nhiên theo thuật toán RSA (Hardware based generator) phù hợp với các tiêu chuẩn bảo mật mã hóa về tính duy nhất, mật độ được nêu ra trong thông tư 06/2015/TT-BTTTT. Mỗi cặp khóa đảm bảo được sinh ngẫu nhiên duy nhất một lần. Việc phân phối khóa đến thuê bao được thực hiện bằng thẻ thông minh PKI smartcard, PKI Token chuẩn FIPS 140-2 level 2 trở lên nhằm đảm bảo an toàn, bảo mật tuyệt đối việc tạo khóa và phân phối khóa.

6.2.2. Cơ chế kiểm soát khóa bí mật

Khóa bí mật được kiểm soát theo cơ chế (m,n). Vậy để lấy được khóa bí mật phải qua nhiều lớp bảo mật.

6.2.3. Lưu giữ ngoài khóa bí mật của thuê bao

Không quy định

6.2.4. Dự phòng khóa bí mật

SAFE-CA tạo bản sao lưu dự phòng của khóa bí mật nhằm mục đích khôi phục khóa sau thảm họa, cũng được lưu trữ tại thiết bị HSM.

6.2.5. Lưu trữ khóa bí mật

Hệ thống CA sử dụng các thiết bị HSM mới nhất của hãng hãng nổi tiếng trên thế giới về nhóm sản phẩm này. Các thiết bị HSM tuân theo chuẩn FIPS 140-2 level 3 để bảo vệ khóa bí mật của các CA thứ cấp và tăng tốc các thao tác mã hóa có sử dụng đến khóa bí mật của các CA thứ cấp.

6.2.6. Chuyển khóa bí mật vào/ra HSM

Được lưu thành 2 bộ: một bộ chính và một bộ phụ

6.2.7. Phương thức kích hoạt khóa bí mật

Khi cặp khóa của thuê bao được tạo ra bởi chính họ, quá trình chuyển giao khóa bí mật tới người dùng cuối là không cần thiết.

Cặp khóa thuê bao được tạo sẵn bởi thuê bao doanh nghiệp trên USB token hay trên các loại thẻ thông minh, các thiết bị này được chuyển tới khác hàng sử dụng cuối qua một dịch vụ phân phối thương mại. Quá trình phân phối của những thiết bị này được ghi lại bởi thuê bao doanh nghiệp.

6.2.8. Phương pháp ngừng kích hoạt khóa bí mật

Khi nhận được yêu cầu ngưng kích hoạt khóa bí mật. SAFE-CA sẽ tiến hành xác minh thông tin, nếu thông tin đúng sẽ tiến hành cập nhật thông tin ngưng kích hoạt trên website dịch vụ

6.2.9. Phương pháp hủy bỏ khóa bí mật

Khi được yêu cầu, SAFE-CA sẽ huỷ các khoá riêng CA một cách triệt để nhằm đảm bảo rằng các khóa đó sẽ không được khôi phục trong bât kỳ trường hợp nào.

SAFE-CA sẽ sử dụng chức năng xoá trắng của các module mã hoá và các thiết bị lưu giữ khoá khác để đảm bảo huỷ hoàn toàn các khoá riêng CA. Quá trình huỷ khoá riêng sẽ được lưu nhật ký.

6.2.10. Đánh giá thiết bị mã hóa phần cứng

SAFE-CA sử dụng các thiết bị mã hóa chuyên dụng. Tất cả dữ liệu trên hệ thống đều được mã hóa, bảo mật hoàn toàn bằng thuật mã hóa phần cứng 256 bit AES.

Thiết bị lưu trữ dữ liệu được định vị bằng vít đặc biệt rất khó tháo rời các thiết bị này nếu không có thiết bị mở chuyên dùng. Và dữ liệu mã hóa nên không đọc được trên các hệ thông khác.

6.3 . Các vấn đề khác của việc quản lý cặp khóa

6.3.1. Lưu trữ khóa công khai

Tất cả các thông tin về khóa công khai được lưu trữ trong hệ thống cơ sở dữ liệu quan hệ và hệ thống danh bạ (LDAP). Điều đó cho phép lưu trữ đầy đủ, chính xác phục vụ cho việc cấp chứng thư số trong suốt thời gian chứng thư số có hiệu lực.

6.3.2. Thời hạn sử dụng chứng thư số và thời hạn sử dụng cặp khóa

Chứng thư số có hiệu lực từ khi thuê bao được cấp chứng thư. Tùy theo từng loại chứng thư, thời gian có hiệu lực được quy định theo các mức 1 năm, 2 năm hay khác. Mức thời gian hiệu lực của chứng thư số được ghi trên chứng thư số

6.4. Dữ liệu khởi tạo

6.4.1. Tạo và cài đặt dữ liệu kích hoạt

Dữ liệu kích hoạt đảm bảo các yêu cầu cho hoạt động của khóa hoặc các module mã hóa có chứa khóa riêng như: PIN, mật mã. Nhằm bảo vệ sử dụng trái phép.

6.4.2. Bảo vệ dữ liệu kích hoạt

Người giữ và bảo vệ dữ liệu kích hoạt này phải là người tin tưởng và được ký trách nhiệm bảo mật thông tin.

6.4.3. Các vấn đề khác của dữ liệu kích hoạt

Các dự liệu kích hoạt sau khi sử dụng xong sẽ được hủy bỏ.

6.5.1. Các yêu cầu an ninh hệ thống máy tính

SAFE-CA thực hiện bảo vệ tất cả các chức năng của CA và RA có sử dụng mạng đáp ứng theo các hướng dẫn về yêu cầu về bảo mật và kiểm định (Security and Audit Requirements Guide) để ngăn cản các truy cập trái phép và các hành động cố tình phá hoại khác. SAFE-CA bảo vệ sự truyền đạt của các thông tin nhạy cảm thông qua việc sử dụng mã hoá và chữ ký số.

6.5.2. Đánh giá an ninh của hệ thống máy tính

Hệ thống phải được đánh giá định kỳ 1 tháng 1 lần và theo quy định nội bộ của Công ty cổ phần chứng số An Toàn đề ra.

6.6. Kiểm soát kỹ thuật vòng đời chứng thư số

6.6.1. Giám sát triển khai hệ thống

Theo quy chế giám sát nội bộ của Công ty cổ phần chứng số An Toàn đề ra.

6.6.2. Quản lý giám sát an ninh

Theo quy chế giám sát nội bộ của Công ty cổ phần chứng số An Toàn đề ra.

6.6.3. Giám sát an ninh vòng đời chứng thư số

Theo quy chế giám sát nội bộ của Công ty cổ phần chứng số An Toàn đề ra.

6.7. Kiểm soát an toàn mạng

SAFE-CA thực hiện bảo vệ tất cả các chức năng của CA và RA có sử dụng mạng đáp ứng theo các hướng dẫn về yêu cầu về bảo mật và kiểm định (Security and Audit Requirements Guide) để ngăn cản các truy cập trái phép và các hành động cố tình phá hoại khác. SAFE-CA bảo vệ sự truyền đạt của các thông tin nhạy cảm thông qua việc sử dụng mã hoá và chữ ký số.

6.8. Dán nhãn thời gian

VII. CHỨNG THƯ SỐ, CRL, VÀ HỒ SƠ OCSP 7.1. Hồ sơ chứng thư số 7.1. Hồ sơ chứng thư số

7.1.1. Phiên bản

- Chứng thư số của Công ty cổ phần Chứng số An Toàn (SAFE-CA) tuân theo phiên bản 1 hoặc phiên bản 3 tiêu chuẩn X.509

- Chứng thư số của thuê bao tuân theo phiên bản 3 tiêu chuẩn X.509.

7.1.2. Trường cơ bản

Về cơ bản, chứng thư số do Công ty cổ phần Chứng số An Toàn cấp tuân thủ theo tiêu chuẩn X.509, các quy định tại nội dung về khuôn dạng chứng thư số RFC 5280.

Các trường thông tin trong chứng thư số tối thiểu gồm các thông tin sau:

Tên trường Giá trị

Serial number - Gía trị của trường này là duy nhất ứng với mỗi tên Issue DN.

- Quy tắc sinh ra tên serial number này có thể theo thứ tự hoặc theo nguyên tắc nhất định do Công ty cổ phần Chứng số An Toàn đặt ra

Signature Algorithm - Số hiệu thuật toán được sử dụng để ký chứng thư

Issue DN - Tên của chứng thư số

Valid From - Thời điểm có hiệu lực của chứng thư số (tuân thủ theo tiêu chuẩn RFC 5280)

Valid To - Thời điểm hết hiệu lực của chứng thư số (tuân thủ theo tiêu chuẩn RFC 5280)

Subject DN - Tên của thuê bao (tuân thủ theo tiêu chuẩn RFC 5280)

Subject Public Key - Khoá công cộng tương ứng với khóa bí mật của chứng thư số

7.1.3. Trường mở rộng

Các trường mở rộng có thể có trong chứng thư số của Công ty cổ phần Chứng

Một phần của tài liệu QUYCHECHUNGTHUCCPS_Signed (Trang 33)

Tải bản đầy đủ (PDF)

(55 trang)